Мобильные устройства — источник утечки. Сотовый телефон: друг или враг

Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть:

1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

3. НПЭМИ на цепи электропитания и заземления

4. Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

Случайные антенны могут быть сосредоточенными или распределенными:

· сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

· к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1".

В отличие от Зоны 2 размер Зоны 1 (1") зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

Способы и средства подавления электронных устройств перехвата речевой информации

Потенциальные технические каналы утечки информации (речевой) подразделяются:

Технические каналы утечки информации

Специальные технические средства, используемые для перехвата информации

Прямой акустический (окна, двери, щели, проемы)

2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях

3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц

4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

Акусто-вибрационный (через ограждающие кострукции)

1. Электронные спетоскопы, установленные в смежном помещении

2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

Акусто-оптический (через оконные стекла)

Лазерные акустические локационные системы, находящиеся за пределами КЗ

Акусто-электрический (через соединительные линии ВТСС)

1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом

2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

Акусто-электромагнитный (параметрический)

1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС

2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

Дальность подавления диктофонов в пластмассовом корпусе может составлять:

· аналоговые диктофоны - 5-6 м;

· цифровые диктофоны - 4-5 м;

· аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

· современные цифровые диктофоны в металлическом корпусе практически не подавляются.

Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

I группа

Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

II группа

В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

III группа

Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.

В физической природе возможны следующие пути переноса информации:

  • световые лучи;
  • звуковые волны;
  • электромагнитные волны.

Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:

  • средства акустического контроля;
  • аппаратура для съема информации с окон;
  • специальная звукозаписывающая аппаратура;
  • микрофоны различного назначения и исполнения;
  • электросетевые подслушивающие устройства;
  • приборы для съема информации с телефонной линии связи и сотовых телефонов;
  • специальные системы наблюдения и передачи видеоизображений;
  • специальные фотоаппараты;
  • приборы наблюдения в дневное время и приборы ночного видения;
  • специальные средства радиоперехвата и приема ПЭМИН и др.

Оптический канал утечки информации реализуется в следующем:

  • визуальным наблюдением;
  • фото и видеосъемкой;
  • использованием видимого и инфракрасного диапазонов для передачи информации от скрыто установленных фото и видеокамер.

Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующем:

  • подслушивание разговоров на открытой местности и в помещениях, находясь рядом или используя направленные микрофоны (бывают параболические, трубчатые или плоские). Направленность 2-5 градусов, средняя дальность действия наиболее распространенных - трубчатых составляет около 100 метров. При хороших климатических условиях на открытой местности параболический направленный микрофон может работать на расстояние до 1 км.;
  • негласная запись разговоров на диктофон или магнитофон (в том числе цифровые диктофоны, активизирующиеся голосом);
  • подслушивание разговоров с использованием выносных микрофонов. Дальность действия радиомикрофонов 50-200 метров без ретрансляторов. Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях). В последнее время широкое применение получили микрофоны, осуществляющие передачу информации по каналу сотовой связи в стандарте GSM. Наиболее интересные и перспективные разработки связаны с оптоволоконными аудиомикрофонами. Их принцип действия основан на изменении обратно рассеянного света от акустической мембраны. Свет от светодиода поступает через оптическое волокно к микрофонной головке, а затем на отражающую мембрану. Звуковые волны, сталкиваясь с мембраной, заставляют ее вибрировать, вызывая изменения светового потока. Фотодетектор воспринимает отраженный свет и после электронной обработки преобразует получившуюся световую модель в отчетливый слышимый звук. Поскольку через микрофон и подключенные к нему оптические волокна не проходит электрический ток, то отсутствуют какие-либо электромагнитные поля, что делает данный микрофон невидимым для электронных средств обнаружения каналов утечки информации.

Самым оригинальным, простейшим и малозаметным до сих пор считается полуактивный радиомикрофон, работающий на частоте 330 МГц, разработанный еще в середине 40-х годов. Он интересен тем, что в нем нет ни источника питания, ни передатчика, ни собственно микрофона. Основой его является цилиндрический объемный резонатор, на дно которого налит небольшой слой масла. При ведении разговоров вблизи резонатора на поверхности масла появляются микроколебания, вызывающие изменение добротности и резонансной частоты резонатора. Этих изменений достаточно, чтобы влиять на поле переизлучения, создаваемого внутренним вибратором, которое становится модулированным по амплитуде и фазе акустическими колебаниями. Работать такой радиомикрофон может только тогда, когда он облучается мощным источником на частоте резонатора, т. е. 330 МГц. Главным достоинством такого радиомикрофона является невозможность обнаружения его при отсутствии внешнего облучения известными средствами поиска радиозакладок. Впервые информация об использовании подобной полуактивной системы была обнародована американским представителем в ООН в 1952 году. Этот резонатор был обнаружен в гербе посольства США в Москве;

  • зондирование оконных стекол направленным (лазерным) излучением с расстояния до 300 метров;
  • прослушивание разговоров с помощью конструктивно доработанных сотовых телефонов;
  • подслушивание разговоров через элементы строительных конструкций (стетоскопы). Возможно даже перехватывать переговоры в смежном помещении и без спецаппаратуры, прибегая к помощи питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) - вплотную к уху. Возникаемый при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора из которого он изготовлен. Стетоскопы уверенно прослушивают однородные твердые стены до 70 см. Особенность - чем тверже и однороднее стена, тем лучше она прослушивается;
  • считывание с губ.

Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания)

Особенности электроакустического канала утечки информации:

  • удобство применения (электросеть есть везде);
  • отсутствие проблем с питанием у микрофона;
  • трансформаторная развязка является препятствием для дальнейшей передачи информации по сети электропитания;
  • возможность съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания). Прием информации от таких «жучков» осуществляется специальными приемниками, подключаемыми к силовой сети в радиусе до 300 метров от «жучка» по длине проводки или до силового трансформатора, обслуживающего здание или комплекс зданий;
  • возможные помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

Телефонный канал утечки информации

Использование телефонного канала утечки информации возможно по следующим направлениям:

  • прослушивание телефонных переговоров;
  • использование телефонного аппарата для акустического контроля помещения.

Подслушивание телефонных переговоров (в рамках промышленного шпионажа) возможно:

  • гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры;
  • телефонно-локационный способом (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Однако дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной. линии не превышает ста метров. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала;
  • индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

Индуктивный способ - за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии.

Емкостной способ - за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии.

Возможная защита от емкостного и индуктивного способа прослушивания - формирование вокруг проводов телефонной линии низкочастотного электромагнитного шумового поля с уровнем, превышающим уровень электромагнитного поля, образующегося от телефонных переговоров.

  • микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке;
  • подкуп сотрудников АТС. Это весьма распространенный способ раскрытия коммерческих секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие компании.

Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:

  • низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей;
  • использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20 Вольт, в то время как она должна составлять 60.

Признаки использования телефонных подслушивающих устройств

  • изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;
  • наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;
  • наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;
  • изменение технических параметров телефонной линии;
  • наличие импульсных сигналов в телефонной линии.

Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации.

Радиотелефонный канал утечки информации

При использовании сотового телефона следует знать:

  • в настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Разговоры в аналоговых системах сотовой связи практически не защищаются и перехватываются обычным сканирующим приемником эфира, переговоры в цифровых системах как правило кодируются криптографическим методом, но существует аппаратура раскодирования (правда достаточно дорогая). Одним из самых главных недостатков стандарта GSM, а также других стандартов второго поколения заключается в использовании старых (дата разработки - 70–80-е годы ХХ столетия), а соответственно, уже ненадежных по нынешним временам (40-разрядные ключи шифрования, применяемые в настоящий момент в стандарте GSM). Следует помнить, что прослушивание сотовых телефонных переговоров может происходить в рамках оперативно-розыскной деятельности с использованием аппаратуры СОРМ, установленной у каждого оператора сотовой связи;
  • абонент может во время сеанса связи поменять соту в которой находится, следовательно, и рабочую частоту. Да и сама база может переключить своих абонентов на другие частоты по техническим причинам. Поэтому отследить разговор быстро передвигающегося абонента полностью от начала до конца зачастую затруднительно;
  • у сотовых телефонов имеются «недекларированные возможности», например, сотовый телефон может быть удаленно и негласно активирован без какой либо индикации и без ведома владельца;
  • необходимо учитывать, что при включенном сотовом телефоне Вас всегда можно запеленговать и вычислить Ваше местоположение;
  • в настоящее время наиболее защищенным является цифровой стандарт СDMA - Многоканальный Доступ с Кодовым Разделением Каналов. В отличие от других технологий радиосвязи, в которых имеющийся частотный спектр разбивается на узкополосные каналы и временные интервалы, в системе CDMA сигналы распределяются в широкой полосе частот, что обеспечивает большую защищенность от перехвата и помехозащищенность;
  • не исключена возможность «клонирования GSM». При заключении договора на предоставление услуг связи каждому абоненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарт-карту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM -карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на «чистую» смарт-карту (SIM-клон) Но на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма, которая не поддается клонированию.

Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:

  • электромагнитные поля рассеивания технических средств;
  • наличие связей между информационными цепями и различными токопроводящими средами (система заземления, сеть электропитания, цепи связи, вспомогательные технические средства, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

Технические средства съема информации могут быть внедрены «противником» следующими способами:

  • установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;
  • установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;
  • установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;
  • установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.

Меры и средства защиты информации от технических средств ее съема

Защитные мероприятия ориентированы на следующие направления:

  • защита от наблюдения и фотографирования;
  • защита от подслушивания;
  • защита от перехвата электромагнитных излучений.

Общие правила защиты от технических средств получения информации:

  • удаление технических средств компании (источников излучения) от границы контролируемой территории;
  • по возможности размещение технических средств компании (источников излучения) в подвальных и полуподвальных помещениях;
  • размещение трансформаторных развязок в пределах контролируемой зоны;
  • уменьшение параллельных пробегов информационных цепей с цепями электропитания и заземления, установка фильтров в цепях электропитания;
  • отключение на период конфиденциальных мероприятий технических средств, имеющих элементы электроакустических преобразователей, от линий связи;
  • установка электрических экранов помещений, в которых размещаются технические средства и локальных электромагнитных экранов технических средств (в том числе телефонных аппаратов);
  • использовать системы активной защиты (системы пространственного и линейного зашумления);
  • увеличение времени решения открытых задач для компьютерных средств;
  • использование в качестве линий связи волоконно-оптических систем.

Защита от наблюдения и фотографирования предполагает:

  • выбор оптимального расположения средств документирования, размножения и отображения информации (рабочие места, экраны компьютеров, экраны общего пользования) с целью исключения прямого или дистанционного наблюдения;
  • выбор помещений, обращенных окнами в контролируемые зоны (направления);
  • использование светонепроницаемых стекол, занавесок, других защитных материалов или устройств;
  • использование средств гашения экрана после определенного времени работы.

Защита от подслушивания реализуется:

  • профилактическим поиском закладок (жучков) визуально или с помощью рентгеновской аппаратуры, их обнаружением за счет выявления рабочего сигнала, излучаемого радиозакладкой, или излученного закладкой отклика на специально генерируемый зондирующий сигнал;
  • применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;
  • использованием средств акустического зашумления объемов и поверхностей (стены, окна, отопление, вентиляционные каналы);
  • закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;
  • использованием специальных аттестованных помещений, исключающих появление каналов утечки конфиденциальной информации через технические устройства;
  • прокладыванием экранированных кабелей в защищенных каналах коммуникаций;
  • постановкой активных радиопомех;
  • установкой в телефонную линию специальных технических средств защиты телефонных переговоров;
  • использованием скремблеров;
  • экранированием телефонных аппаратов;
  • запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);
  • контролем за всеми линиями телефонной коммуникации.

Пути нейтрализации акустического канала утечки информации

  • оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;
  • контроль радиоэфира;
  • использование акустических генераторов шума (однако этот способ эффективен только на окнах и вентиляционных шахтах);
  • использование приборов фиксации работы диктофонов;
  • установка рифленых стекол, расположенных в раме под некоторым углом и т.д.
  • все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах;
  • не вести важные разговоры на улице, в скверах и других открытых пространствах;
  • при необходимости ведения переговоров на открытом пространстве быстро перемещаться;
  • сильный побочный шум (от проходящего поезда или от проезжей части) затрудняет прослушивание с помощью узконаправленных микрофонов. Однако попытки заглушать разговор звуками воды, льющейся из крана малоэффективны;
  • если обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорить рекомендуется друг другу шепотом прямо в ухо или писать сообщения на листках, немедленно после прочтения сжигаемых.

Защита от диктофонов строится по направлениям:

  • предотвращение проноса выключенного диктофона в помещение;
  • обнаружение работающего диктофона;
  • подавление работы диктофона.

Предотвращение проноса диктофона в помещение. Аппаратура, обнаруживающая выключенный диктофон, бывает следующих видов: металлодетекторы, нелинейные радиолокаторы, устройства рентгеноскопии

  • металлодетекторы могут применяться на входах в помещение или при наружном досмотре лиц и носимых ими предметов (кейсов, сумок и т. п.). Эти приборы бывают двух видов: стационарные (арочные) и переносные. Вследствие ограниченной чувствительности металлодетекторов надежность обнаружения таких мелких объектов, как современные микрокассетные, цифровые диктофоны, в большинстве случаев оказывается недостаточной, особенно когда нежелательно или просто невозможно проведение открытого досмотра. Таким образом, металлодетекторы можно рассматривать только как вспомогательное средство в комплексе с другими более эффективными мероприятиями по обнаружению и подавлению средств звукозаписи;
  • нелинейные радиолокаторы способны обнаруживать диктофоны на значительно больших расстояниях, чем металлодетекторы, и в принципе могут использоваться для контроля за проносом устройств звукозаписи на входах в помещения. Однако при этом возникают такие проблемы, как уровень безопасного излучения, идентификация отклика, наличие «мертвых» зон, совместимость с окружающими системами и электронной техникой;
  • устройства рентгеноскопии позволяют надежно выявить наличие диктофонов, но только в проносимых предметах. Очевидно, что область применения этих средств контроля крайне ограничена, так как они практически не могут использоваться для целей личного досмотра и скрытого контроля.

Обнаружение диктофона. Существуют приборы обнаружения работы диктофонов по анализу электромагнитного поля. В кассетных и некоторых видах цифровых кинематических диктофонов присутствует электродвигатель, который и создает электромагнитные помехи. Для кассетных диктофонов демаскирующим признаком может являться частота подмагничивания головки записи. В цифровых приборах, как правило, добавляются помехи, связанные с работой цифроаналоговых преобразователей и различных цифровых микросхем. Именно эти электромагнитные сигналы и пытаются принять, а затем и проанализировать приборы. Для надежной идентификации диктофона приборы по их обнаружению производят анализ определенного спектра частот и затем вычисляют с некоторой степенью вероятности: относятся ли обнаруженные сигналы к электромагнитным помехам диктофона или нет. Реальное расстояние, на котором можно обнаружить диктофон, составляет 30-50 см для пластмассовых диктофонов и 2-10 см для диктофонов в металлическом корпусе. Устройства с микропроцессорной обработкой (например, приборы серии PTRD) позволяют обнаруживать диктофоны на больших расстояниях, но в любом случае это расстояние, как правило, не превышает одного метра в обычных условиях, а при наличии в непосредственной близости работающей компьютерной техники даже микропроцессорные обнаружители выдают ложные сигналы.

Подавление работы диктофона. Приборы подавления работы диктофонов используют как акустические, так и электромагнитные помехи. Преимущества акустических генераторов в том, что они подавляют любую подслушивающую аппаратуру, в составе которой есть микрофон. Недостаток - акустические помехи слышны, они мешают разговору и демаскируют работу аппаратуры защиты. Альтернативой акустическим помехам являются электромагнитные, которые вырабатываются специальными генераторами. Различаются эти приборы по конструктивному и схемотехническому исполнению. Принцип их действия одинаков: наведение электромагнитной помехи непосредственно на микрофонные усилители и входные цепи диктофона.

Недостатки подавителей диктофонов:

  • неблагоприятное воздействие на организм человека. Многие приборы этого класса имеют медицинские сертификаты. Как правило, в них указано, на каком расстоянии и сколько по времени может безопасно находиться человек в зоне основного лепестка. Например, для одного из изделий при расстояниях 1,5 м это время составляет до 40 минут в день, на расстоянии 2,0 м до 1 часа, а в зоне заднего и боковых лепестков время нахождения не ограничено;
  • источник шумового электромагнитного излучения наводит помехи в обычной радиоэлектронной аппаратуре. Наибольшему воздействию подвержены радиоприемники, активные акустические колонки, обычные телефонные аппараты, офисные радиотелефоны с аналоговыми радиоканалами, аудио- и видеодомофоны, бытовые телевизоры, мониторы компьютеров. При неудачном расположении подавителей могут быть ложные срабатывания охранной и пожарной сигнализации.

Защита от акустоэлектрического канала утечки информации осуществляется следующим образом:

  • использование приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;
  • использование приборов маскировки электросети шумовым широкополосным электрическим сигналом.

Некоторые рекомендации по защите от использования сотовых телефонов как каналов утечки информации

  • сотовый телефон, который вы приобретаете, должен быть приобретен анонимно или оформлен на другое лицо;
  • запретить ведение конфиденциальных переговоров в открытом виде. Предупредить об этом всех своих респондентов;
  • отключать сотовые телефоны (причем отключать аккамуляторную батарею) у себя и у клиентов при ведении конфиденциальных переговоров, так как сотовый телефон может быть использован как подслушивающее устройство;
  • применять технические средства защиты. На рынке представлены изделия, которые используют или заградительную помеху, поставленную во всем диапазоне работы телефона, или, обнаружив сигнал работающего сотового телефона, вычисляют параметры сигнала и устанавливают прицельную узкополосную помеху на отдельные компоненты сигнала. В случае применения последней логики для подавления сотовой связи помеху можно ставить либо в прямом канале, подавляя приемник сотового телефона, либо в обратном канале, забивая сигнал передатчика сотового телефона в приемнике базовой станции. Кроме того, поскольку сотовый телефон в сети во время сеанса связи находится под постоянным контролем и управлением базовой станции, можно блокировать прием сигналов управления с базовой станции на сотовый телефон;
  • для защиты от недекларированных возможностей сотовых телефонов разработаны так называемые «акустические сейфы» типа «Кокон» и «Ладья». Кокон представляет собой обычный чехол для сотового телефона, внешне ничем от него не отличающийся, который крепится на брючном ремне. В чехле установлено устройство, которое фиксирует момент включения передатчика телефона и включает генератор акустического шума (помехи), расположенный около микрофона сотового телефона. Изделие «Ладья» отличается от изделия «Кокон» тем, что имеет настольное исполнение в виде подставки для канцелярских принадлежностей;
  • запретить передавать по каналу сотовой связи реальные телефоны, ФИО, адреса и т.д. Рекомендуется передавать сообщение типа: «позвони Алексею на работу (или домой);
  • изобрести некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общаться на нем. Например, выражение, типа: «Позвони Алексею на работу» - может быть сигналом к началу каких-либо действий;
  • при передаче по каналам сотовой связи номеров телефонов можно пользоваться известным приемом и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент поймет сам.

Защита от перехвата побочных электромагнитных излучений и наводок (ПЭМИН) самого различного характера предполагает:

  • размещение источников ПЭМИН на максимально возможном удалении от границы охраняемой зоны. Особенно это касается мониторов с электронно-лучевой трубкой. Современная аппаратура промышленного шпионажа позволяет получить на удалении 50 м устойчивую картинку - копию изображения, отображаемого в настоящий момент на экране монитора персонального компьютера;
  • экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций;
  • использование средств пространственного и линейного электромагнитного зашумления;
  • исключением параллельного прокладывания коммуникационных линий;
  • использование локальных технических систем, не имеющих выхода за пределы охраняемой территории;
  • развязку по цепям питания и заземления, размещенных в пределах охраняемой зоны;
  • использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

Защита от использования заземления в качестве канала утечки информации предполагает:

  • применение на линиях заземления специальных генераторов шума;
  • отсутствие петель на линиях заземления и шинах заземления, а также сопротивление заземляющего контура не превышающее 1 Ом;
  • выполнение заземления стальными трубами, вбитыми вертикально в землю до глубины 2-3 метров;
  • уменьшение сопротивления линий заземления с помощью утрамбованной поваренной соли, насыпанной вокруг труб;
  • соединение заземлителей (труб) только с помощью сварки;
  • запрет на использование в качестве заземлений каких-либо естественных заземлителей.

Приборы обнаружения технических средств промышленного шпионажа

Все приборы, предназначенные для поиска технических средств промышленного шпионажа по принципу их действия можно разделить на два больших класса:

  • устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят:
    • нелинейные локаторы;
    • рентгенометры;
    • магнитно-резонансные локаторы;
    • акустические корректоры.
  • устройства поиска пассивного типа. К ним относятся:
    • металлоискатели;
    • тепловизоры;
    • устройства поиска по электромагнитному излучению;
    • устройства поиска аномальных параметров телефонной линии;
    • устройства поиска аномалий магнитного поля.

Нелинейные локаторы

Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения.

Нелинейные локаторы обычно включают в себя:

  • генератор;
  • направленный излучатель зондирующего сигнала;
  • высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала;
  • системы индикации и настройки всего устройства.

Есть и разновидности нелинейных локаторов, основанных на нелинейности отклика среды, применяемые для локации телефонных линий. Но хотя такие приборы на российском рынке представлены достаточно широко, особого распространения они не получили в силу затрудненности анализа и неоднозначности результатов. Во всяком случае, с ними успешно соперничают так называемые «кабельные радары», также посылающие в линию зондирующие импульсы, но отклик исследуется не на присутствие в нем высших гармоник, а на изменение полярности, длительности и амплитуды, происходящее при отражениях от какой-либо неоднородности линии: контактной, диэлектрической или механической. Выводимый на экран сигнал позволяет достаточно точно судить о том, на каком расстоянии от прибора находится изменение сечения проводов или неоднородность в диэлектрических характеристиках кабеля - а это параметры, говорящие о возможном подключении именно в этих местах прослушивающих устройств.

Рентгенометры

Рентгенометры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры.

Магнито-резонансные локаторы

Магнито-резонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры

Тепловизоры предназначены для фиксирования очень малого перепада температур (в сотые доли градуса). Являются очень перспективными устройствами. Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено небольшое количество данных приборов.

Устройства, фиксирующие электромагнитное излучение технических средств разведки

Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в свехвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим электромагнитное излучение технических средств промышленного шпионажа, относят:

  • различные приемники;
  • сканеры;
  • частотомеры;
  • шумомеры;
  • анализаторы спектра;
  • детекторы излучения в инфракрасном диапазоне;
  • селективные микровольтметры и т. д.

Сканеры

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые пятьдесят герц, прослушивать весь частотный диапазон, автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Частотомеры

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту.

Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же это за сигнал. Далее приемник возобновляет сканирование эфира до получения следующего сигнала.

Анализаторы спектра

Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр.

К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение аппаратуры промышленного шпионажа, но и работу ретрансляционных передатчиков.

Устройства, контролирующие изменение магнитного поля

Устройства, позволяющие контролировать изменения магнитного поля, применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения. В частности, существуют действующие по этому принципу детекторы отечественного производства, которые позволяют даже на фоне внешних помех, в десятки тысяч раз превосходящих уровень сигнала, исходящего от работающего магнитофона, засечь его примерно на полуметровом расстоянии.

Устройства обнаружения несанкционированного подключения к телефонной линии

По принципу действия приборы обнаружения прослушивающих устройств можно условно разделить на следующие группы:

  • устройства контроля напряжения телефонной линии;
  • устройства контроля окружающей радиообстановки;
  • устройства контроля сигналов на телефонной линии;
  • устройства анализа неоднородности телефонной линии;
  • устройства анализа несимметрии телефонной линии;
  • устройства анализа нелинейности параметров телефонной линии.

Устройства контроля напряжения линии образуют наиболее многочисленную группу приборов обнаружения, представленных на рынке спецтехники. Они регистрируют изменение напряжения в линии с помощью компараторов или вольтметров. Если напряжение изменяется на определенную величину, то делается вывод о гальваническом подключении к линии. Основным недостатком всех приборов данной группы является необходимость их установки на «чистую» линию, так как ими выявляются только новые гальванические подключения.

Устройства контроля окружающей радиообстановки позволяют проводить поиск активных радиомикрофонов в помещении, обследовать телефонную линию, электросеть и другие линии связи для выявления работающих закладок с радиоканалом, побочных излучений, радиооблучения и многого другого. К данному типу устройств относятся сканирующие приемники, индикаторы поля, специальные частотомеры и анализаторы спектра, спектральные корреляторы, комплексы радиоконтроля. Основным достоинством этой группы приборов является достоверность полученной информации о наличии прослушивающих устройств с радиоканалом и возможность их отыскания. К недостаткам относятся малая дальность обнаружения радиопередающих устройств, обязательная активизация прослушивающих устройств при их поиске, значительное время контроля эфира, что затрудняет оперативный контроль самой телефонной линии.

Принцип действия устройств контроля сигналов на телефонной линии основан на частотном анализе сигналов, имеющихся на проводной линии (электросеть, телефонная линия, кабельные линии сигнализации). Как правило, приборы этой группы работают в диапазоне частот 40 Гц - 10 МГц, имеют высокую чувствительность (на уровне 20 мкВ), различают модуляцию принимаемого сигнала, обладают возможностью акустического контроля принимаемой информации. С их помощью можно легко установить, к примеру, факт передачи информации по линии связи или ВЧ-навязывание.

Устройства анализа неоднородности телефонной линии определяют подключенные к линии сосредоточенные резистивные или реактивные проводимости путем измерения параметров сигнала (чаще всего мощности), отраженного от неоднородности линии. Однако небольшая дальность обнаружения (реально - до 500 м) и низкая достоверность полученных результатов измерений (чаще всего за неоднородность принимаются контактные соединения в линии) делают приборы этой группы эффективными только для регистрации новых подключений к линии при небольших измеряемых расстояниях.

Устройства анализа несимметрии линии определяют разность сопротивлений проводов линии по переменному току и определяют утечку по постоянному току между проводами линии. Измерения проводятся относительно нулевого провода электросети. В отличие от многих иных устройств, данные приборы не требуют «чистой» линии при работе. Их чувствительность довольно высока для обнаружения практически любых закладок, контактно подключенных к линии: последовательно включенных с внутренним сопротивлением более 100 Ом и параллельных с током потребления более 0,5 мА. Не лишены приборы и некоторых недостатков. При изначальной несимметрии линии (например, за счет продолжительной и разветвленной проводки внутри здания, наличия скруток, отводов, контактных соединений и т. п.) приборы данной группы ошибочно указывают на наличие последовательно подключенного прослушивающего устройства. Изменение параметров линии из-за смены климатических условий, изъяны в телефонной линии, утечки за счет устаревшего оборудования АТС приводят к ошибочному определению параллельно подключенного прослушивающего устройства. И наконец, использование в качестве «третьего» провода нулевой шины электросети при неисправности в приборе может привести к выходу из строя оборудования АТС и телефонной линии.

В последние несколько лет на отечественном рынке спецтехники появились устройства анализа нелинейности параметров линии, принцип действия которых основан на анализе нелинейности импеданса телефонной линии. Эта группа, в свою очередь, подразделяется на две категории: приборы, определяющие нелинейность двухпроводной обесточенной линии, и приборы, работающие на реальной телефонной линии. Первые обладают высокой чувствительностью и позволяют определять практически любые нелинейные устройства съема информации, подключенные к линии. Принцип обнаружения основан на измерении гармоник тестового сигнала 220 В ~ 50 Гц, подаваемого в отрезок исследуемой линии. При увеличении длины отрезка до нескольких десятков метров чувствительность определения нелинейных устройств резко падает. Существенным недостатком приборов данной подгруппы является небольшая дальность обнаружения, ограниченная физической доступностью к проводам линии и необходимостью отключения телефонной линии от АТС на время проверки. Эти особенности эксплуатации не позволяют производить оперативный контроль телефонной линии и ограничивают дальность проверки. Приборы наиболее пригодны для периодических проверок обесточенных коротких отрезков линий (телефонных, электросети, сигнализации) внутри здания.

Несмотря на большое количество различных типов устройств для проверки и контроля телефонных линий, на сегодняшний день не существует универсальной аппаратуры, позволяющей со 100-процентной вероятностью гарантировать обнаружение любых прослушивающих устройств. А такие устройства, как индуктивные съемники, без радиоканала не определяются ни одним прибором из перечисленных групп. Следует учитывать, что наибольшее распространение (до 95 %) получили контактно подключенные устройства прослушивания переговоров с радиоканалом и питанием от линии и устройства типа «телефонное ухо». Достаточно распространено прослушивание с помощью параллельных телефонных аппаратов, АОНов и автоответчиков.

Утечка конфиденциальной информации - одна из самых серьезных угроз. Особенно часто утечки происходят в результате кражи или потери мобильных устройств. Согласно «Глобальному исследованию утечек 2006», в ходе которого аналитический центр InfoWatch изучил 145 утечек 2006 года, ровно половина (50%) всех инцидентов связана именно с мобильными устройствами. Таким образом, на повестке дня стоят вопросы, почему так происходит и как от этого можно защититься.

Новое исследование аналитического центра InfoWatch охватило 1500 пользователей портала Zoom.CNews. В ходе проекта «Безопасность мобильных устройств 2007» эксперты изучили особенности использования мобильных устройств, хранения конфиденциальных данных на них и утечки этой информации вследствие кражи или потери портативной техники.

Аналитики в очередной раз убедились, что мобильные устройства сегодня очень распространены. Более половины пользователей (60,8%) имеют хотя бы одно подобное устройство, а почти каждый третий (29,3%) - сразу два. Причем подавляющее большинство пользователей (70,7%) хранит на своих мобильных устройствах конфиденциальную информацию - как свою, так и своего работодателя.

Практически каждый пользователь (78,1%), который уже хоть раз терял свою портативную технику с конфиденциальной информацией, все равно не использует шифрование для защиты данных. Естественно, вопиющая безалаберность при защите от утечек через мобильные устройства обязательно приведет к колоссальным убыткам для пользователей и их работодателей и в конечном счете заставит защищать информацию от утечек с помощью шифрования.

Популярность мобильных устройств

На рис. 1 представлен портрет респондентов по виду используемой портативной техники. Наиболее распространенным мобильным устройством является ноутбук (47,3%). Далее следуют смартфон (45,8%) и карманный компьютер (26,6%). Отметим также, что немалая доля респондентов (30,4%) применяет другие мобильные устройства.

Общая сумма ответов превышает 100%, что однозначно указывает на широкое распространение портативных устройств в нашем обществе. Многие пользователи имеют в своем распоряжении не только КПК и ноутбуки, но и смартфоны. Это безусловно повышает мобильный потенциал наших граждан, но в то же время существенно увеличивает риск утечки.

На диаграмме, представленной на рис. 2, дано распределение респондентов по количеству используемых мобильных устройств. Легко видеть, что у 8,5% пользователей вероятность утечки персональных данных или конфиденциальной информации в три раза выше, чем у 60,6%, применяющих лишь одно устройство.

Для чего используются мобильные устройства

На рис. 3 указаны самые распространенные области применения мобильных устройств. Наиболее популярными из них являются ведение списка контактов (друзья, знакомые, коллеги) и проверка (получение и чтение) почты. Эти варианты ответов выбрали 77,7 и 70,8% респондентов соответственно. На третьем месте оказался веб-серфинг (63,8%). Далее следуют ведение электронного ежедневника (33,5%) и совершение покупок в Интернете (23,4%).

Исходя из того, для каких целей респонденты используют портативную технику, можно определить, какие конкретно сведения хранятся на их мобильных помощниках. Прежде всего, 77,8% пользователей записывают на портативные устройства собственные персональные данные или приватную информацию своих друзей и коллег. Все эти сведения хранятся в адресной книге и в контактах. Еще 70,8% респондентов хранят на мобильных устройствах личную и/или деловую переписку, а также реквизиты для доступа к почтовым ящикам. Утечка такой информации может привести не только к разглашению сугубо приватных сведений, но и к шантажу, краже личности, промышленному шпионажу и т.д.

Как отмечают эксперты Aladdin, может показаться, что кража мобильных устройств с конфиденциальной информацией - это проблема западных стран, ведь пресса переполнена примерами подобных утечек именно в Европе и США. Однако в России такие инциденты происходят не реже, чем за рубежом, просто они не предаются огласке.

Менее уязвимым способом использования мобильной техники является веб-серфинг. В случае кражи или утери устройства в руки злоумышленника может попасть лишь история посещенных пользователем веб-страниц. Однако если этот пользователь совершает в Интернете покупки, как делают 23,4% респондентов, то утечка может привести к прямым финансовым потерям. Дело в том, что браузер мог сохранить номер кредитной карты, имя и пароль пользователя в электронном магазине или какие-нибудь другие реквизиты. Все эти сведения являются чрезвычайно ценными и представляют существенный интерес для преступников.

По мнению специалистов компании Aladdin, поскольку современный смартфон гораздо ближе к компьютеру, чем к телефону, пользователям нужно учитывать целый ряд актуальных сегодня угроз: утечку приватных данных, вредоносное ПО (spyware, adware), спам, фишинг и т.д.

Наконец, ведение ежедневника (33,5%) указывает на то, что пользователь мобильного устройства, скорее всего, является корпоративным сотрудником. Он имеет насыщенный график и с помощью ежедневника планирует свое время. Эта информация также является конфиденциальной или, как минимум, приватной. Поэтому ее кража или потеря может нанести ущерб не только самому пользователю, но и его работодателю.

Топ 10 мобильных утечек

Инцидент

Дата инцидента

Количество пострадавших

Потенциальный ущерб

Утечка персональных данных ветеранов и военнослужащих Вооруженных сил США

28,7 млн человек

45 млрд долл.

Похищен ноутбук сотрудника Nationwide Building Society

Август 2006

11 млн человек

1,5 млрд долл.

Инсайдер из Dai Nippon Printing украл винчестер с приватными сведениями клиентов компании

8,64 млн человек

1,2 млрд долл.

Из медицинского центра ветеранов Вооруженных сил США в Бирмингеме украден ноутбук
с персональными данными врачей и ветеранов

Январь 2007

1,8 млн человек

367 млн долл.

Из офиса Affiliated Computer Services (ACS) украден мобильный компьютер с персональными данными клиентов компании

Октябрь 2006

1,4 млн человек

320 млн долл.

Одна из фирм-подрядчиков Texas Guaranteed потеряла ноутбук с персональными данными клиентов TG

1,3 млн человек

237 млн долл.

Украден лэптоп из автомобиля сотрудника компании «Боинг»

Ноябрь 2006

382 тыс. человек

147 млн долл.

Из офиса страховой компании CS Stars украли ноутбук с именами, адресами и номерами социального страхования рабочих Нью-Йорка

540 тыс. человек

84 млн долл.

У сотрудника бухгалтерской фирмы Hancock Askew украли ноутбук с персональными данными клиентов

Октябрь 2006

401 тыс. человек

73 млн долл.

Расследование в медицинском центре Vassar Brothers выявило пропажу ноутбука и резервного диска
с данными о пациентах

Январь 2007

257,8 тыс. человек

47 млн долл.

Утечки и защита от них

Следующий пункт опроса посвящен хранимой на компьютере информации. В ходе исследования было установлено, что только 29,3% респондентов не хранят на мобильных устройствах никаких чувствительных сведений. Как видно из диаграммы (рис. 4), большинство пользователей (68,1%) хранят на мобильных устройствах личную информацию. Корпоративные конфиденциальные документы и интеллектуальную собственность компании хранят 16,5 и 14,9% респондентов соответственно. И лишь 12,2% респондентов используют мобильные устройства для хранения приватных данных клиентов или партнеров компании.

Таким образом, подавляющее большинство (70,7%) респондентов тем или иным способом хранят на своем мобильном устройстве конфиденциальную информацию. Насколько хорошо эти данные защищены от утечки? Ответ на этот вопрос можно считать самым главным предметом исследования.

Оказывается, лишь 29,8% респондентов используют шифрование для защиты данных (рис. 5). Если пересчитать этот показатель на группу пользователей, которые хранят на мобильных устройствах корпоративные конфиденциальные документы, интеллектуальную собственность компании или приватные данные клиентов и партнеров, то лишь 40,7% из них защищают свои данные шифрованием. Это означает, что более половины респондентов, хранящих на мобильных устройствах ценные и секретные данные, вообще никак не защищают свою информацию. По мнению экспертов InfoWatch, эти пользователи однозначно уязвимы для кражи и потери своей техники, а также для последующей утечки.

Можно предположить, что такое отношение к защите информации обусловлено тем, что 83% респондентов никогда не теряли мобильные устройства. Однако 78,1% тех пользователей, которые уже хоть раз становились жертвой кражи или теряли свою портативную технику (с конфиденциальной информацией) сами, признались, что и после этого не применяют шифрование для защиты данных. Из этого можно сделать вывод, что культура информационной безопасности сегодня развита слабо и основным препятствием является безалаберность как самих пользователей, как и компаний в целом.

К вопросу защиты информации от утечки по каналам сотовой связи

Вернигоров Н.С. Директор ООО "Вихрь, доктор технических наук,

профессор, лауреат премии Совмина СССР

Email : nsv @ tomsk . ru

Современные средства связи - мобильные телефонные аппараты, представляют собой многофункциональные устройства. Они способны вести запись аудио информации на встроенный микро цифровой диктофон в течение четырех часов и более, хранить в памяти до пятисот фотоснимков, вести с сохранением видеозапись, продолжительностью до одного часа.

Осуществлять передачу по радио эфиру аудио и видео информации в реальном времени.

Запись аудио и видео информации, как и её передача в реальном времени, может осуществляться даже без всякого маскирующего признака. Достаточно включить мобильный телефон в заданный режим даже в присутствии источника информации, не производя никаких скрытных действий, и информация будет автоматически либо записываться во встроенную память, либо сразу транслироваться на заданный адрес. В последнем случае телефон отключается от режима "вызов" и работает только в режиме "передача".

При этом источник информации и не подозревает, что в этой ситуации конфиденциальная встреча на самом деле является доступной противоположной стороне.

На сегодня самыми распространенными способами блокировки сотовых телефонов является два метода.

Первый метод основан на постановки помехи, препятствующей записи аудио информации на цифровой диктофон. Изделия, осуществляющие этот способ, известны как "шумотроны".

Рассмотрим возможность "шумотрона" для нейтрализации диктофона сотового телефона. Это изделие проектировалось для подавления миниатюрных диктофонов старого образца с механической системой кинематики и современных цифровых диктофонов. Эффективность подавления записи на указанных устройствах имеет место, но даже для этих примитивных записывающих устройств отсутствуют сведения о статистической вероятности подавления записи - какова эффективность подавления нескольких наиболее распространенных моделей, например, цифровых диктофонов с помощью постановки СВЧ помехи. Следует заметить, что эти записывающие устройства представляют собой весьма крупный объект для СВЧ излучения. Это означает, что геометрические размеры специализированных только на запись аудио информации устройств - цифровых диктофонов, сравнимы с длиной волны СВЧ излучения генератора помех, при этом их геометрический размер полностью сравним с геометрическим размером современных сотовых телефонов. Именно геометрические размеры цифровых диктофонов позволяют, в некоторой мере, осуществлять подавление (зашумление) записываемой аудиоинформации.

Обратимся к сотовому телефону. Попытка подавить (поставить помеху) встроенному в сотовый телефон микро цифровому диктофону оказывается бессильной. Это связано с тем, что в мобильном телефоне плотность расположения радиоэлементов на один - два порядка выше, чем в любом примитивном цифровом диктофоне. Применяемая в "шумотронах" частота СВЧ излучения уже не воспринимается внутренним схемотехническим решением сотового телефона с такой же эффективностью, как в цифровом диктофоне.

Именно по этой причине ни один из производителей "шумотронов" не упоминает (не берёт на себя ответственности), что их устройство способно подавлять цифровой диктофон, встроенный в сотовый телефон.

Что касается блокировки сотовых телефонов от передачи информации в реальном времени, то в данной ситуации "шумотроны" бессильны. Они не предназначены для этой задачи.

Второй метод основан на блокировке сотового телефона. Имеется два способа блокировки.

Первый способ основан на детектировании вызывного сигнала телефона и постановки акустической помехи для блокировки микрофона. К устройствам данного класса относятся изделия типа "Кокон". Дальность действие этих устройств составляет не более 30 см. Их назначение - защита собственного телефона от несанкционированного дистанционного прослушивания за счет постановки акустической помехи на микрофон сотового телефона. Эти устройства не пригодны для подавления телефона собеседника.

Второй способ основан на перехвате входящего или исходящего СВЧ сигнала сотового телефона, его идентификация, и генерация такового же типа сигнала на несущей частоте генератора СВЧ помехи, что позволяет заблокировать приемник телефона от сигнала абонента. Как правило, это устройства стационарного типа, например, серии "Мозаика", с радиусом действия до 10 - 15 метров.

Однако изделия данного типа не способны блокировать запись информации на внутренний встроенный носитель записи информации.

Итак, мы имеем два вида изделий, пытающихся препятствовать утечки информации по каналу сотовой связи.

А теперь обратимся к методике, как обнаружить, а затем и обойти наличие первого типа устройств - "шумотрона", или второго типа - постановщика помехи для передачи информации в реальном времени.

Для этого заинтересованная в информации сторона устанавливает контрольное время, когда, либо на его телефон, либо с его телефона (лучше на его телефон) во время встречи производится контрольный звонок. В этой ситуации, если в назначенное контрольное время, включая небольшой дополнительный интервал для повторного контрольного звонка, не произошло соединение, это означат, что работает генератор блокировки телефона для передачи информации в реальном времени. Включаем стационарную запись разговоров на встроенный диктофон!

Если связь произошла, значит, постановщик помех, препятствующий передачи информации в реальном времени, отсутствует. На глазах у всех присутствующих включаем передачу информации в реальном времени. По условной фразе или слову, сказанному во время этого короткого сеанса связи, через некоторое время вновь идет вызов, в котором подтверждается, что информация идет без помех. Этим обходим наличие в контролируемом помещение "шумотрона".

Вывод - заблокировать съём информации с помощью сотового телефона известными средствами зашумления невозможно.

Металлодететор - рамка также не пригоден для этой цели. Несмотря на все совершенства этих изделий, которые на сегодня имеют возможность обнаруживать металлические предметы по зонам на профиле человеческой фигуры, этот тип обнаружителей не способен обнаруживать сотовый телефон, в какой бы зоне по профилю человека он не находился.

Но самым удивительным в этой ситуации является психологический фактор. Прочитав рекламный буклет, пользователь немедленно обращает всё внимание на стоимость предлагаемого аппарата. "Шумотрон" стоит 1500 - 2000 долларов США. Постановщик помех серии "Мозаика" стоит 600 - 1100 долларов США, в зависимости от модели. Это немедленно подкупает - за малые деньги решим свои большие проблемы!

Однако за малые деньги, как и в домашнем быту, можно решить только малые проблемы!

Существует ещё один метод подавления сотовых телефонов. Этот метод называется нелинейная локация, а устройства - нелинейный локатор. Правда, подавление здесь отсутствует и сказано лишь как аналогия с выше приведенными методами. Здесь присутствует не подавление, а раннее обнаружение сотовых телефонов и их запрет на использование во время конфиденциальных встреч.

Если в двух первых случаях по защите информации принимающая сторона не может сказать, что сотовый телефон запрещён на время встречи, дабы не уронить собственное достоинство в глазах собеседников или партнёров, и все строится на взаимном доверии, то нелинейный локатор исключает ситуацию человеческого фактора "верю - не верю". Он просто обнаруживает сотовые телефоны, тем самым препятствует их наличию на оговоренной встрече. Не нарушая правил взаимных обязательств и не унижая достоинства собеседников, с помощью нелинейного локатора удаётся пресечь возможность утечки информации по каналу сотовой связи.

По нелинейным локаторам имеется большое количество и информации, и рекламы. Однако вся эта информация относится только к обнаружению скрытых устройств, известных как "жучки". И только небольшая часть этой информации посвящена вопросу раннего обнаружения радиоэлектронных устройств любого типа, включая сотовые телефоны. , когда нелинейный локатор работает в режиме "Рамка".

Известно, по крайней мере, шесть наиболее известных моделей локаторов, среди которых и локатор серии NR-900. Однако, как показано в , локатор NR-900 не пригоден для работы в режиме "рамка", и поэтому в его рекламном проспекте отсутствует информация по данной возможности.

Единственная модель нелинейного локатора, предназначенного для работы в режиме "рамка", известный отечественный локатор серии "Циклон", который был создан для контроля вноса – выноса радиоэлектронных изделий и их компонентов в режиме "рамка" при скрытом досмотре на предприятиях .

Эффективность обнаружения сотовых телефонов любых типов и размеров данным изделием составляет 95% как во включенном режиме, так и в выключенном состоянии.

Одним из примеров острейшей задачи в мировой практике обнаружения и дальнейший запрет на применение во время конфиденциальных встреч сотовых телефонов, является пенциарная система. Это относится к проблеме прав человека, которым в данной ситуации является адвокат, приходящий к своему подзащитному. Даже в нашей России права человека, в лице адвоката, стали исполнять неукоснительно.

Никто не имеет права произвести ручной досмотр - обыск адвоката на предмет наличия у него сотового телефона. Но адвокат производит конфиденциальную встречу со своим клиентом, а во время этой встречи имеет место прямая утечка информации либо в реальном времени, либо записанная на встроенный диктофон по сокрытому сотовому телефону, что может привести и приводит к развалу уголовного дела.

То же самое имеет место и в бизнесе, о чём было сказано выше.

Еще один важный аспект своевременного обнаружения сотовых телефонов является следующее. Сотовый телефон в умелых руках, особенно в руках террористов, представляет собой идеальное средство как радиоуправляемый электронный взрыватель, который можно активизировать из любой точки планеты. Даже если удастся определить номер абонента, звонившего на активизацию взрывного устройства, это не означает, что террорист будет установлен. Дело в том, что активация может осуществиться с украденного сотового телефона, бывший владелец которого не имеет никакого отношения к диверсионному акту.

И только применение беспристрастных технических средств, сигнализирующих о наличие у посетителей электронных устройств, позволяет на законном основании, без нарушения прав человека - не применяя ручной обыск - обеспечить запрет применения современных средств связи во время конфиденциальных встреч - сотовых телефонов, как аппарата утечки конфиденциальной информации, и как возможного аппарата для террористических акций.

ЛИТЕРАТУРА

1. Вернигоров Н.С. К вопросу о выборе нелинейного локатора для раннего обнаружения устройств звукозаписи и передачи информации по радиоэфиру. //Конфидент. 2001. № 4.

2. Вернигоров Н.С., Кузнецов Т.В., Усольцев А.А. Некоторые особенности характеристик нелинейных локаторов. // Информост. 2002. № 5.

Copyright© 2005 by Nikolay S. Vernigorov

Перепечатка и распространение материалов автора разрешается с обязательной ссылкой на авторство и сайт ООО "Вихрь

Защититься от прослушивания мобильного телефона можно несколькими способами. Существуют базовые принципы, применение которых позволяет сохранить конфиденциальность личной переписки или разговора. Важно соблюдать два правила: передача данных непосредственно получателю, минуя всех посредников и шифрование информации, передача которой осуществляется.

Как узнать, что Ваш телефон прослушивают?

На тот факт, что причиной утечки информации является мобильный телефон, указывают следующие признаки:

  • аккумуляторная батарея мобильного аппарата горячая, даже несмотря на то, что iphone не используется;
  • аккумуляторная батарея садиться гораздо раньше, нежели обычно;
  • у аппарата стандарта gsm при отключении моргает подсветка и экран, и он выключается дольше обычного;
  • в режиме ожидания возникают помехи, такие как пульсирующий шум.

Прослушивание мобильного телефона

Существует несколько способов, которые позволяют предотвратить утечку информации через мобильный телефон.

  • невозможно прослушать продукцию компании Reseach in Motion. Лишь сотрудники имеют доступ к серверам этой компании. Все данные на сервере хранятся в зашифрованном виде. Итак, совсем не сложный способ защитить себя от прослушивания - это покупка телефона Blackberry, произведенного компанией Reseach in Motion.
  • избежать утечки информации поможет Сим-карта, которая зарегистрирована постороннее лицо, не имеющее к Вам никакого отношения;
  • защиту от прослушивания и записи в помещении обеспечит применение глушилок или блокираторов. Достаточно просто направить действие таких устройств на «жучки» и прочую «прослушку».

Защитить от прослушивания сотовый телефон просто - подавители

Существует два способа подавления. В первом случае для блокировки подслушивающих устройств задействуется ультразвук, вследствие его действия записи препятствует большое число помех, которые делают ее неразборчивой. Плюсы такого способа в том, что человеческое ухо не воспринимает ультразвук, таким образом, прибор работает незаметно для владельца, не мешая тому заниматься своими делами.

Способ №2 - восприимчив человеческим слухом. Но считает довольно эффективным. При его использовании из строя выходят абсолютно все микрофоны. Радиус действия составляет более 10-ти метров. Шумовой метод подавления будет очень эффективен, когда необходимо подавить лазерные «съемники» данных.


В итоге

Как ни печально осознавать данный факт, но прослушивание мобильных телефонов имеет место быть. Недавняя скандальная эпопея с бывшим сотрудником ЦРУ Э. Сноуденом доказал реальность этого факта. Всем людям, а особенно политикам, крупным бизнесменам и знаменитостям необходимо задуматься о том, что где-то может происходить утечка информации. Наиболее частой причиной потери данных является сотовый телефон, iphone. В этой публикации были перечислены и подробно описаны методы, позволяющие избежать прослушивания.